Главная » Серьезное чтение » Решения по информационной безопасности с учетом распространения хакерских вторжений (сразу полная версия бесплатно доступна) Никита Шахулов читать онлайн полностью / Библиотека

Решения по информационной безопасности с учетом распространения хакерских вторжений

На нашем сайте вы можете читать онлайн «Решения по информационной безопасности с учетом распространения хакерских вторжений». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Серьезное чтение, Современная проза, Современная русская литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.

0 баллов
0 мнений
2 чтения

Дата выхода

21 сентября 2022

Краткое содержание книги Решения по информационной безопасности с учетом распространения хакерских вторжений, аннотация автора и описание

Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Решения по информационной безопасности с учетом распространения хакерских вторжений. Предисловие указано в том виде, в котором его написал автор (Никита Шахулов) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.

Описание книги

Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной стратегии информационной безопасности является важной задачей для дальнейшего и стабильного развития frms.

Решения по информационной безопасности с учетом распространения хакерских вторжений читать онлайн полную книгу - весь текст целиком бесплатно

Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Решения по информационной безопасности с учетом распространения хакерских вторжений без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.

Текст книги

Шрифт
Размер шрифта
-
+
Межстрочный интервал

Хаускен [8] показал, что уровень атаки не имеет отношения к эффективности обмена информацией, но уровень обмена информацией хакеров снижается с увеличением инвестиций frm в безопасность [9]. На основании этого он также пришел к выводу, что хакеры повышают уровень своих атак, делясь информацией об уязвимостях информационных систем frms. Кроме того, существует несколько исследований, посвященных поведению хакеров при вторжении на основе клеточных автоматов. Например, Гальярди и Алвес [10] изучали влияние малых мире об эффекте хакерского поведения путем структурирования Модель CA.

Поведение распространения сетевого вредоносного ПО также изучалось на основе модели CA [11, 12]. Однако модель CA не может отразить среднюю тенденцию распространения хакерских вторжений и не может делать общие прогнозы [13]. Подводя итог, можно сказать, что текущее исследование в основном сосредоточено на анализе поведения хакерских вторжений с помощью игровой модели и модели CA, но в нем отсутствует механизм разграничения хакерских вторжений.
Модель SIR – это классическая модель для описания механизма диффузии информации. Это не может не только изучают динамику процесса диффузии, но и позиционируют ключевые узлы и анализируют порог распространения вируса [14—17]. Характеристики распространения компьютерных сетевых вирусов аналогичны характеристикам биологических вирусов, которые являются латентными, инфекционными и деструктивными; таким образом, можно рассмотреть эволюцию вирусной инфекции среди узлов сети, и модель SIR используется для анализа распространения компьютерных вирусов [18—22].
Модель SIR вводится для изучения механизма диффузии хакерских вторжений, который имеет определенное инновационное значение. Предыдущие исследования стратегии информационной безопасности в основном фокусировались на инвестиционном поведении в области информационной безопасности, конфигурации технологий и аутсорсинге служб безопасности.
Например, Qian et al. [23] разработали модель инвестиционной игры в области информационной безопасности для связанных FRM, учитывающую различные вероятности хакерского вторжения. Он также рассмотрел оптимальную инвестиционную стратегию информационной безопасности, основанную на страховании безопасности [24]. Исследования во многих областях касались конфигурации технологий информационной безопасности, таких как IDS, frewall и honeypot.

Добавить мнение

Ваша оценка

Кликните на изображение чтобы обновить код, если он неразборчив

Мнения

Еще нет комментариев о книге Решения по информационной безопасности с учетом распространения хакерских вторжений, и ваше мнение может быть первым и самым ценным! Расскажите о своих впечатлениях, поделитесь мыслями и отзывами. Ваш отзыв поможет другим читателям сделать правильный выбор. Не стесняйтесь делиться своим мнением!

Другие книги автора

Понравилась эта книга? Познакомьтесь с другими произведениями автора Никита Шахулов! В этом разделе мы собрали для вас другие книги, написанные вашим любимым писателем.

Похожие книги